Computer Security
[EN] securityvulns.ru
no-pyccku

  

Переполнение буфера в Real Player 6/7
Published:04.04.2000
Source:
SecurityVulns ID:8
Type:client
Threat Level:
5/10
Описание:Переполнение буфера при указании в качестве источника URL свыше 299 символов. Это может быть использовано при атаке через браузер с помощью тага <EMBED>
Affected:REAL : Real Player 6
 REAL : Real Player 7
Original documentdocumentAdam Muntner, Win32 RealPlayer 6/7 Buffer Overflow (04.04.2000)

About | Terms of use | Privacy Policy
© SecurityVulns, 3APA3A, Vladimir Dubrovin
Nizhny Novgorod

 
 



Rating@Mail.ru